DOMAINE TECHNIQUE
[0001] La présente invention concerne le domaine de la cryptographie asymétrique (ou chiffrement
à clé publique) et, plus généralement, celui du chiffrement basé sur l'identité (IBE)
voire du chiffrement fonctionnel (FE). Elle trouve notamment application dans le domaine
de l'Internet des Objets ou loT (
Internet of Things)
.
ÉTAT DE LA TECHNIQUE ANTÉRIEURE
[0002] La cryptographie à clé publique ou, de manière équivalente, la cryptographie asymétrique,
est bien connue de l'état de la technique. Dans un système de cryptographie asymétrique,
chaque noeud dispose d'une paire de clés constituée par une clé publique et une clé
privée. Un noeud émetteur souhaitant transmettre un message au récepteur de manière
confidentielle, chiffre ce message avec la clé publique du récepteur. Le récepteur
peut alors déchiffrer le message ainsi chiffré avec sa clé privée correspondante.
[0003] Les paires de clés des différents noeuds d'un réseau sont gérées par une infrastructure
dite PKI (
Public Key Infrastructure), comprenant des composantes logicielles et matérielles assurant la logistique des
clés au sein du réseau. Une telle infrastructure assure différentes missions, notamment
la génération des paires de clés publiques -privées pour les différents noeuds et
la génération des certificats de clés publiques ainsi que leur authentification. Un
certificat permet de rattacher une clé publique à l'identité de son détenteur, le
certificat étant généré par une autorité de certification, un tiers de confiance,
voire par le détenteur lui-même (auto-certification). L'infrastructure PKI prend également
en charge la diffusion, la publication, la vérification et la révocation des certificats
de clés publiques. Ainsi, les différents noeuds peuvent avoir accès à l'ensemble des
certificats et connaître leurs statuts respectifs. L'infrastructure PKI assure la
protection, le séquestre et le recouvrement des clés privées. Le séquestre des clés
privées permet de recouvrer une clé privée qui aurait été perdue, par exemple. Enfin,
l'infrastructure PKI effectue l'archivage des certificats et la journalisation des
actions sur les clés. Il est ainsi possible de retracer l'historique des opérations
sur ces clés (génération, révocation, archivage).
[0004] La gestion, la révocation et l'archivage des certificats de clés publiques (selon
la norme X.509) rendent les infrastructures PKI relativement complexes, notamment
dans le cas des réseaux loT où de nombreux noeuds sont fréquemment ajoutés, supprimés
ou mis à jour.
[0005] Les architectures basées sur l'identité ou IBE (
Identity-Based Encryption) voire sur des attributs ou ABE (
Attribute-Based Encryption) permettent de se passer de tels certificats. Ainsi par exemple, dans un système
IBE mettant en jeu un noeud émetteur et un noeud destinataire, le noeud émetteur utilise
directement un identifiant propre au noeud destinataire pour chiffrer et/ou signer
le message qu'il souhaite lui transmettre, le noeud destinataire le déchiffrant à
l'aide de sa clé privée correspondante. De manière similaire, dans un système ABE,
le noeud émetteur utilise des attributs du noeud destinataire pour chiffrer et/ou
signer un tel message. Ainsi, que ce soit dans un système IBE ou ABE, il n'est pas
nécessaire de connaître la clé publique du destinataire, la connaissance de son identifiant
(IBE) ou de ses attributs (ABE) suffisent.
[0006] Plus précisément, dans le cas d'un système IBE, une autorité dénommée PKG (
Public Key Generator) ou KGC (
Key Generator Center) est chargée de générer un couple de clés constituée d'une clé maîtresse publique
(
Mpk) et d'une clé maîtresse privée correspondante (
Msk)
. Alors que la clé publique PP est commune à l'ensemble du réseau, la clé privée
Msk est utilisée par le générateur PKG pour générer les clés privées des différents utilisateurs
à partir de leurs identifiants respectifs. Un noeud destinataire recevant un message
chiffré (à partir de son identifiant) peut le déchiffrer à l'aide de sa clé privée
obtenue du générateur PKG.
[0007] L'architecture IBE est particulièrement intéressante pour les réseaux d'objets connectés
(loT) en raison de sa simplicité de déploiement. En pratique, notamment pour des réseaux
de grande taille, on utilise une architecture IBE hiérarchisée dénommée HIBE (
Hierarchical Identity Based Encryption) dont le principe est illustré en Fig. 1.
[0008] Dans une telle architecture, un noeud du réseau joue le rôle de racine en tant que
générateur PKG (voire en recevant le couple de clés maîtresses d'un tel générateur).
L'identité d'un noeud du réseau est définie par la concaténation des identifiants
des noeuds traversés par le chemin de l'arborescence allant de la racine jusqu'au
noeud en question.
[0009] Le schéma HIBE est entièrement défini par quatre primitives, autrement dit par quatre
algorithmes de base :
La primitive
Setup(1
λ, d) où
d est la profondeur de l'arborescence et
λ est le niveau de sécurité (exprimé en nombre de bits). Cette primitive génère le
couple de clés maîtresses (
Msk, Mpk)
. Cette primitive est exécutée par la racine.
[0010] La primitive
Derive ou
KeyGen est exécutée par chaque noeud de l'arborescence hormis ses noeuds extrémaux (feuilles).
Elle permet à un noeud d'obtenir la clé privée de chacun de ses noeuds fils, à partir
de sa propre clé privée, de la clé maîtresse,
Mpk, et de l'identité de chaque noeud fils. Ainsi, le noeud C obtient la clé privée,
skDn, de son noeud fils D
n en calculant
skDn =
Derive(
Mpk, IdA∥
IdC∥
IdDn,
skC) où
IdA, IdC, IdDn sont les identifiants respectifs des noeuds A, C et D
n où A est la racine de l'arborescence. Le noeud C peut transmettre hors ligne (par
exemple au moyen d'un canal auxiliaire confidentiel) à chacun de ses noeuds fils sa
clé privée ainsi obtenue.
[0011] Ainsi, les clés privées (ou secrètes) des différents noeuds du réseau peuvent être
générées de proche en proche à partir de la racine vers les noeuds extrémaux.
[0012] Enfin, les primitives
Encryptet Decrypt peuvent être exécutées par n'importe quel noeud de l'arborescence. La primitive
Encrypt est utilisée par un noeud émetteur pour chiffrer un message
µ à l'aide de l'identité du noeud destinataire et de la clé publique maîtresse. Le
noeud destinataire peut alors déchiffrer le message reçu à l'aide de sa clé privée
et de la clé publique maîtresse.
[0013] Ainsi par exemple, sur la figure, le noeud E2 souhaitant transmettre le message
µ au noeud D1 le chiffre au moyen de
µ =
Encrypt(
Mpk, IdA∥
IdC∥
IdD1;
µ) et le noeud D1 le déchiffre au moyen de
Decrypt(
Mpk, skD1;
µ)
.
[0014] Il existe déjà des applications industrielles dans le domaine de l'IoT utilisant
des solutions basées sur un schéma HIBE. Elles permettent de générer, à partir d'une
seule clé maîtresse, des millions de clés privées pour autant d'objets connectés tout
en préservant leur anonymat si nécessaire.
[0015] Toutefois, le schéma HIBE présente un inconvénient important lorsque la clé privée
d'un noeud doit être révoquée. La génération des clés dépendant uniquement du couple
de clés maîtresses et des identifiants des noeuds, la révocation de la clé d'un noeud
suppose de régénérer les clés de tous les noeuds du réseau. Ceci implique de devoir
maintenir le générateur PKG en ligne ainsi que les canaux auxiliaires pour la transmission
des clés secrètes. Les schémas IBE ou HIBE avec possibilités de révocation de clés
sont désignés respectivement par les acronymes RIBE (
Revocable IBE) et RHIBE (
Revocable HIBE)
. Un schéma RIBE peut être considéré comme un cas particulier de schéma RHIBE avec
une profondeur d'arborescence
d = 1.
[0016] Différentes solutions de RHIBE ne nécessitant pas de devoir régénérer l'ensemble
des clés des noeuds du réseau en cas de révocation sont connues de l'état de la technique.
[0018] Plus récemment, l'article de
S. Wang et al. intitulé « Simplified revocable hierarchy identity-based encryption
from lattices », publié dans Proc. of 18th Int'l Conf. On Cryptology and Network Security,
CANS 2019, Lecture Notes in Computer Science, vol. 11829, pages 99-119 propose deux schémas RHIBE avec deux niveaux de sécurité distincts (modèle standard
et modèle de l'oracle aléatoire) basé sur des réseaux euclidiens et l'approche LWE
(Learning With Errors) de Regev. Si ces schémas RHIBE, connus sous l'acronyme RHIBE
WZH+, présentent l'avantage d'être « post-quantiques » autrement dit de pouvoir résister
à des attaques utilisant un ordinateur quantique, ils sont en revanche inapplicables
à un réseau loT dans lequel les noeuds disposent nécessairement de ressources calculatoires
contraintes. Ainsi, par exemple dans le schéma RHIBE WZH+, la taille des chiffrés
est de 1 Mbit pour 1 bit en clair.
[0020] Un objet de la présente invention est par conséquent de proposer un schéma RHIBE
post-quantique qui puisse être utilisé dans un réseau loT. De manière plus générale,
l'objet de la présente invention est de proposer un schéma HIBE, et encore plus généralement
un schéma de chiffrement fonctionnel (FE) qui puisse s'appliquer à un réseau dont
une partie des noeuds ne disposent que de ressources calculatoires très limitées par
rapport aux autres noeuds du réseau.
EXPOSÉ DE L'INVENTION
[0021] La présente invention est définie par un système cryptographique hiérarchique comprenant
un réseau de noeuds divisé en au moins un premier sous-ensemble et un second sous-ensemble
de noeuds disjoints, les ressources calculatoires des noeuds du premier sous-ensemble
étant supérieures aux ressources calculatoires des noeuds du second sous-ensemble,
ledit système cryptographique hiérarchique étant orignal en ce qu'un premier schéma
cryptographique fonctionnel (
SCm) est déployé sur le premier sous-ensemble de noeuds et qu'un second schéma cryptographique
fonctionnel (
SCs) est déployé sur le second sous-ensemble de noeuds, le second schéma cryptographique
fonctionnel comportant une première primitive cryptographique (
Setup) destinée à générer un couple de clés maîtresses privée et publique,
Msks, Mpks, permettant de générer ensuite, de proche en proche, à l'aide d'une seconde primitive
cryptographique (
Derive) une clé privée pour chacun des noeuds du second sous-ensemble, ladite première primitive
cryptographique générant le couple de clés maîtresses privée et publique à partir
d'un germe (
seeds), ledit germe étant obtenu par une primitive cryptographique (
Derive)
, dite de connexion à partir au moins de la clé privée d'un noeud extrémal du premier
sous-ensemble, ladite primitive cryptographique de connexion étant une fonction à
sens unique.
[0022] De préférence, le niveau de sécurité de la primitive cryptographique de connexion
est supérieur ou égal au niveau de sécurité de la première primitive cryptographique.
[0023] Avantageusement, la primitive cryptographique de connexion comprend comme argument
la sortie d'un compteur, incrémentée à chaque mise à jour des clés maîtresses privée
et publique,
Msks, Mpks.
[0024] La fonction à sens unique est typiquement une fonction de hachage.
[0025] La première primitive cryptographique peut utiliser ledit germe pour générer un nombre
pseudo-aléatoire.
[0026] Selon un mode de réalisation, le premier schéma cryptographique et/ou le second cryptographique
est un schéma hiérarchique de chiffrement basé sur l'identité des noeuds (HIBE), l'identité
d'un noeud donné étant défini comme la concaténation des identifiants des noeuds traversés
par le chemin allant de la racine de l'arborescence dudit schéma, au noeud donné.
[0027] Selon un second mode de réalisation, le premier schéma cryptographique et/ou le second
cryptographique est un schéma hiérarchique de chiffrement basé sur les attributs des
noeuds (HABE), l'attribut d'un noeud donné étant défini comme la concaténation d'attributs
de différents rangs des noeuds traversés par le chemin allant de la racine de l'arborescence
dudit schéma, au noeud donné. Dans le premier mode de réalisation, le premier schéma
cryptographique peut être un schéma hiérarchique de chiffrement basé sur l'identité
avec révocation de clés (RHIBE) et que le second schéma peut être un simple schéma
de chiffrement basé sur l'identité (IBE).
[0028] Dans tous les cas, le premier schéma cryptographique peut être un schéma de chiffrement
de type post-quantique alors que le second schéma cryptographique ne l'est pas.
[0029] Alternativement, les premier et second schéma cryptographiques peuvent être des premier
et second schémas de chiffrement de type post-quantique, le premier schéma de chiffrement
post-quantique étant le schéma RHIBE WZH+ et le second schéma de chiffrement post-quantique
étant le schéma DLP.
[0030] Dans un contexte d'application, le réseau de noeuds peut être un réseau loT, le premier
sous-ensemble comprenant des serveurs distants et le second sous-ensemble comprenant
des objets connectés.
BRÈVE DESCRIPTION DES DESSINS
[0031] D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture d'un
mode de réalisation préférentiel de l'invention, fait en référence aux figures jointes
parmi lesquelles :
[Fig. 1] représente un schéma de chiffrement asymétrique hiérarchisé fondé sur l'identité
ou HIBE (Hierarchical Identity Based Encryption) connue de l'état de la technique ;
[Fig. 2] représente de manière schématique un cas d'usage dans lequel peut être déployé
un système de chiffrement hiérarchique hybride selon l'invention ;
[Fig. 3] représente un mécanisme de génération de clés dans un système de chiffrement
hiérarchique hybride selon un premier mode de réalisation de l'invention ;
[Fig. 4] représente une application à un réseau loT du chiffrement hiérarchique hybride
de la Fig. 3 ;
[Fig. 5] représente un mécanisme de génération de clés dans un système de chiffrement
hiérarchique hybride selon un second mode de réalisation de l'invention ;
[Fig. 6] représente un mécanisme de génération de clés dans un système de chiffrement
hiérarchique hybride selon un mode général de réalisation de l'invention.
EXPOSÉ DÉTAILLÉ DE MODES DE RÉALISATION PARTICULIERS
[0032] Nous considérons dans la suite un réseau comprenant un premier sous-ensemble de noeuds
et un second sous-ensemble de noeuds, disjoint du premier sous-ensemble, les noeuds
du second sous-ensemble disposant de ressources calculatoires contraintes par rapport
aux noeuds du premier sous-ensemble. Nous nous placerons, sans perte de généralité,
dans un cas d'usage de la présente invention, à savoir un réseau loT, tel qu'illustré
en Fig. 2.
[0033] Les objets connectés, 240, par exemple des capteurs peuvent établir des liaisons
sans fil avec des passerelles, 230, reliées au réseau d'amenée. Des serveurs distants
(
cloud servers) ou en périphérie de réseau (
edge servers)
, 220, peuvent stocker et effectuer des calculs sur les données des capteurs qui leur
sont transmises. Enfin, un générateur PKG, 210, qui peut prendre la forme par exemple
d'un module HSM (
Hardware Security Module) au sein d'un serveur distant (non représenté), joue le rôle d'autorité racine dans
une infrastructure de gestion de clés.
[0034] Dans le réseau loT, 200, les objets connectés (par exemple des capteurs sans fil)
forment un second sous-ensemble de noeuds à ressources contraintes par rapport aux
noeuds du premier sous-ensemble de noeuds (serveurs distants ou en périphérie de réseau).
[0035] Comme indiqué dans la partie introductive, déployer une infrastructure RHIBE post-quantique,
telle que celle basée sur le schéma RHIBE WZH+, n'est pas envisageable en raison des
faibles ressources calculatoires des objets connectés. Une première idée à la base
de la présente invention est de prévoir une infrastructure de gestion de clés basée
sur un schéma cryptographique hybride, comprenant un premier schéma (R)HIBE déployé
sur le premier sous-ensemble de noeuds et un second schéma (R)HIBE déployé sur le
second sous-ensemble de noeuds du réseau, les deux schémas étant liés par une primitive
cryptographique de connexion comme décrit plus loin.
[0036] Le premier (resp. second) schéma cryptographique est adapté aux ressources calculatoires
des noeuds du premier (resp. second) sous-ensemble et assure le niveau de sécurité
requis au sein de celui-ci.
[0037] La primitive de connexion entre les deux schémas cryptographiques permet à la fois
d'isoler les deux sous-ensembles de noeuds l'un de l'autre, en termes de sécurité,
et de rendre le second sous-ensemble hiérarchiquement dépendant du premier. Par isolation,
on entend qu'une atteinte portée à la sécurité d'un sous-ensemble ne compromet pas
la sécurité de l'autre. Par dépendance hiérarchique, on comprend que les clés des
noeuds du second sous-ensemble peuvent être révoquées ou mises à jour sans modification
des clés du premier sous ensemble mais que l'inverse est faux. En outre, le calcul
des clés du second sous ensemble dépend d'au moins une partie des clés du premier
sous-ensemble.
[0038] La Fig. 3 représente un schéma de chiffrement hiérarchique hybride selon un premier
mode de réalisation de l'invention.
[0039] Le premier sous-ensemble de noeuds, représenté en 310, présente une première architecture
cryptographique arborescente (R)HIBE. Elle comprend notamment un premier générateur
PKG (pouvant contenir un module HSM) à sa racine, dit générateur maître,
Rm, et aboutit à des noeuds extrémaux (feuilles), notés ici A, B, C. Le second sous-ensemble
de noeuds, représenté en 320, présente une seconde architecture arborescente (R)HIBE,
dans le cas illustré une architecture IBE, comprenant, à sa racine
Rs, un second générateur PKG (pouvant contenir un module HSM) , dit générateur esclave,
et des noeuds extrémaux, notés ici A
0, A
1,...,A
N.
[0040] Le schéma (R)HIBE,
SCm, de la première architecture cryptographique est défini par les primitives suivantes
:
[Math.1]

[Math.2]

[Math.3]

[Math.4]

où
λm et
dm sont respectivement le niveau de sécurité du schéma
SCm et la profondeur de son arborescence ;
Mskm, Mpkm les clés maîtresses privée et publique de ce schéma ;
Idpath(v) la liste des identifiants des noeuds sur le chemin de l'arborescence entre la racine
jusqu'au noeud
v; skv et
skparent(v) respectivement la clé privée du noeud
v et de son noeud parent dans l'arborescence ;
Idpath(v') est la liste des identifiants des noeuds sur le chemin de l'arborescence entre la
racine jusqu'au noeud
v', destinataire du message
µ ; Le schéma (R)HIBE,
SCs, de la seconde architecture cryptographique est, quant à lui, défini par les primitives
suivantes :
[Math.5]

[Math.6]

[Math.7]

[Math.8]

où
λs et
ds sont respectivement le niveau de sécurité du schéma
SCs et la profondeur de son arborescence ;
Msks, Mpks sont les clés maîtresses privée et publique de ce schéma et
seeds est un germe utilisé par la primitive cryptographique
Setup pour générer ce couple de clés maîtresses.
[0041] Le germe
seeds est fourni par la primitive de connexion permettant de lier le schéma
SCs au schéma
SCm, cette primitive étant définie par :
[Math.9]

où
skleaf est la clé privée d'un noeud extrémal de l'arborescence du schéma
SCm et
param est un paramètre optionnel. Dans l'exemple illustré en Fig. 3, le noeud extrémal
en question est le noeud A.
[0042] La primitive
Connect est une fonction à sens-unique, par exemple une fonction de hachage cryptographique,
telle que la fonction SHA3, de manière à isoler la sécurité du premier sous-ensemble
de celle du second sous-ensemble. Le paramètre optionnel
param pourra être la sortie d'un compteur incrémenté à chaque nouvelle mise à jour (autrement
dit un numéro de version), de manière à éviter les attaques par rejeu. Le cas échéant,
la clé publique
Mpkm peut également faire partie des arguments de la primitive
Connect .
[0043] Le niveau de sécurité de la primitive
Connect est avantageusement choisi supérieur ou égal au niveau de sécurité,
λs, de la primitive cryptographique
Setup du schéma
SCs.
[0044] La primitive
Setup du schéma
SCs pourra utiliser le germe
seeds pour générer un nombre pseudo-aléatoire, par exemple au moyen d'un générateur PRNG,
de manière à former tout ou partie de la clé maîtresse privée,
Msks. Dans le cas particulier d'un réseau loT, le premier schéma
SCm pourra être un schéma RHIBE post quantique tel que, par exemple RHIBE WZH+, et le
second schéma pourra être un schéma IBE tel que DLP, présentés dans la partie introductive.
[0045] La Fig. 4 illustre ce cas particulier, le premier sous-ensemble comprenant le noeud
racine hébergeant un module HSM, les serveurs de calcul (serveurs distants ou en périphérie
de réseau et les passerelles (points d'accès ou stations de base par exemple), et
le second sous ensemble étant constitué par les objets connectés. Le schéma de chiffrement
hiérarchique hybride présenté ci-dessus est basé sur l'identité des noeuds (exprimée
sous la forme d'une concaténation d'identifiants), IBE. De manière similaire, on peut
prévoir un chiffrement hiérarchique hybride basé sur des attributs de ces noeuds,
(R)HABE, l'attribut d'un noeud étant défini par le chemin dans l'arborescence décrit
entre la racine et le noeud en question. Plus précisément, l'attribut d'un noeud extrémal
v pourra prendre la forme
Attpath(v) =
AttA∥...∥
Attv où
AttA, ...,
Attv sont des valeurs d'attribut de rang 1,...,
λ, A étant la racine et
λ étant la profondeur de l'arborescence. A titre illustratif, un attribut de premier
rang pourra être une entreprise, celui d'un deuxième rang pourra être un département
de cette entreprise, celui d'un troisième rang pourra être un service au sein de ce
département, etc.
[0046] Le schéma (R)HABE,
SCm, de la première architecture cryptographique est défini par les primitives suivantes
:
[Math.10]

[Math.11]

[Math.12]

[Math.13]

avec les mêmes conventions de notation que précédemment. De manière similaire, le
schéma (R)HABE,
SCs, de la seconde architecture cryptographique est défini par les primitives suivantes
:
[Math.14]

[Math.15]

[Math.16]

[Math.17]

avec les mêmes conventions de notation que précédemment. Le germe
seeds est obtenu au moyen d'une primitive de connexion permettant de lier le schéma
SCs au schéma
SCm, cette primitive étant définie par :
[Math.18]

où
skleaf est la clé privée d'un noeud extrémal de l'arborescence du schéma
SCm et
param est un paramètre optionnel. Les différentes variantes de réalisation exposées pour
le schéma (R)HABE s'appliquent également ici. En particulier la primitive de connexion
pourra être basée sur une fonction à sens unique et
param
pourra être la sortie d'un compteur pour éviter les attaques par rejeu.
[0047] Dans d'autres modes de réalisation, le premier schéma
SCm pourra être du type (R)HIBE et le second schéma
SCs pourra être du type (R)HABE, ou inversement. Dans tous les cas, les schémas choisis
seront adaptés aux ressources calculatoires respectives du premier et du second sous-ensembles.
[0048] De manière plus générale, le schéma de chiffrement hiérarchique hybride selon la
présente invention peut être fondé sur des fonctions, chaque noeud disposant alors
d'une clé secrète (ou privée) lui permettant d'évaluer une fonction associée à cette
clé. Un tel schéma, connu sous le terme de chiffrement fonctionnel (FE), peut être
considéré comme une généralisation du chiffrement basé sur l'identité et du chiffrement
basé sur des attributs. Il peut se décliner sous la forme d'une version hiérarchique
hybride (avec possible révocation de clés associées à ces fonctions) au sens de la
présente invention, d'où l'acronyme (R)HFE, telle que représentée en Fig. 5.
[0049] Le schéma (R)HFE,
SCm, de la première architecture cryptographique est défini par les primitives suivantes
:
[Math.19]

[Math.20]

[Math.21]

[Math.22]

où
Fv est la fonction associée au noeud
v, autrement dit la fonction que ce noeud peut évaluer grâce à la connaissance de sa
clé privée,
skv. De manière similaire, le schéma (R)HFE,
SCs, de la seconde architecture cryptographique est défini par les primitives suivantes
:
[Math.23]

[Math.24]

[Math.25]

[Math.26]

[0050] Le germe
seeds est obtenu au moyen d'une primitive de connexion permettant de lier le schéma
SCs au schéma
SCm, cette primitive étant définie par :
[Math.27]

où
skleaf est la clé privée, correspondant à la fonction
Fleaf d'un noeud extrémal de l'arborescence du schéma
SCm et
param est un paramètre optionnel. Les différentes variantes de réalisation exposées précédemment
s'appliquent également et ne seront pas répétés ici.
[0051] Enfin, le chiffrement hiérarchique hybride représenté en Fig. 3 ou en Fig. 5 ne comprend
qu'un schéma maître
SCm pour un premier sous-ensemble de noeuds et un schéma esclave
SCs pour un second sous-ensemble de noeuds. De manière générale, cette dépendance hiérarchique
peut être itérée en profondeur et en largeur pour construire un schéma arborescent
plus complexe. Ainsi, la Fig. 6 montre un tel exemple de chiffrement arborescent hybride.
[0052] Le réseau se divise alors en une pluralité de sous-ensembles de noeuds disjoints,
un schéma cryptographique maitre
SCm étant déployé sur un premier sous-ensemble et des schémas cryptographiques, notés
ici

étant déployés sur des sous-ensembles de rangs inférieurs. Les schémas cryptographiques
sont de complexité adaptée aux ressources calculatoires des sous-ensembles de noeuds
sur lesquels ils sont déployés.
[0053] Les schémas cryptographiques
SCm et

peuvent être de type (R)(H)FE, comme décrit plus haut. Chaque schéma cryptographique
de rang inférieur

est lié à un schéma cryptographique de rang supérieur,

,et chaque schéma cryptographique de rang supérieur est lié au schéma cryptographique
SCm, les liaisons entre les différents schémas étant assurés par des primitives
Connect comme décrit plus haut.
1. Système cryptographique hiérarchique comprenant un réseau de noeuds divisé en au moins
un premier sous-ensemble et un second sous-ensemble de noeuds disjoints, les ressources
calculatoires des noeuds du premier sous-ensemble étant supérieures aux ressources
calculatoires des noeuds du second sous-ensemble, caractérisé en ce qu'un premier schéma cryptographique fonctionnel (SCm) est déployé sur le premier sous-ensemble de noeuds et qu'un second schéma cryptographique
fonctionnel (SCs) est déployé sur le second sous-ensemble de noeuds, le second schéma cryptographique
fonctionnel comportant une première primitive cryptographique (Setup) destinée à générer un couple de clés maîtresses privée et publique, Msks, Mpks, permettant de générer ensuite, de proche en proche, à l'aide d'une seconde primitive
cryptographique (Derive) une clé privée pour chacun des noeuds du second sous-ensemble, ladite première primitive
cryptographique générant le couple de clés maitresses privée et publique à partir
d'un germe (seeds), ledit germe étant obtenu par une primitive cryptographique (Derive), dite de connexion à partir au moins de la clé privée d'un noeud extrémal du premier
sous-ensemble, ladite primitive cryptographique de connexion étant une fonction à
sens unique.
2. Système cryptographique hiérarchique selon la revendication 1, caractérisé en ce que le niveau de sécurité de la primitive cryptographique de connexion est supérieur
ou égal au niveau de sécurité de la première primitive cryptographique.
3. Système cryptographique hiérarchique selon la revendication 1 ou 2, caractérisé en ce que la primitive cryptographique de connexion comprend comme argument la sortie d'un
compteur, incrémentée à chaque mise à jour des clés maîtresses privée et publique,
Msks, Mpks.
4. Système cryptographique hiérarchique selon la revendication 3, caractérisé en ce que la fonction à sens unique est une fonction de hachage.
5. Système cryptographique hiérarchique selon l'une des revendications précédentes, caractérisé en ce que la première primitive cryptographique utilise ledit germe pour générer un nombre
pseudo-aléatoire.
6. Système cryptographique hiérarchique selon l'une des revendications 1 à 5, caractérisé en ce que le premier schéma cryptographique et/ou le second cryptographique est un schéma hiérarchique
de chiffrement basé sur l'identité des noeuds (HIBE), l'identité d'un noeud donné
étant défini comme la concaténation des identifiants des noeuds traversés par le chemin
allant de la racine de l'arborescence dudit schéma, au noeud donné.
7. Système cryptographique hiérarchique selon l'une des revendications 1 à 5, caractérisé en ce que le premier schéma cryptographique et/ou le second cryptographique est un schéma hiérarchique
de chiffrement basé sur les attributs des noeuds (HABE), l'attribut d'un noeud donné
étant défini comme la concaténation d'attributs de différents rangs des noeuds traversés
par le chemin allant de la racine de l'arborescence dudit schéma, au noeud donné.
8. Système cryptographique hiérarchique selon l'une des revendications 1 à 5, caractérisé en ce que le premier schéma cryptographique est un schéma hiérarchique de chiffrement basé
sur l'identité avec révocation de clés (RHIBE) et que le second schéma est un simple
schéma de chiffrement basé sur l'identité (IBE).
9. Système cryptographique hiérarchique selon la revendication 1, caractérisé en ce que le premier schéma cryptographique est un schéma de chiffrement de type post-quantique
alors que le second schéma cryptographique ne l'est pas.
10. Système cryptographique hiérarchique selon la revendication 8, caractérisé en ce que les premier et second schéma cryptographiques sont des premier et second schémas
de chiffrement de type post-quantique, le premier schéma de chiffrement post-quantique
étant le schéma RHIBE WZH+ et le second schéma de chiffrement post-quantique étant
le schéma DLP.
11. Système cryptographique hiérarchique selon l'une des revendications précédentes, caractérisé en ce que le réseau de noeuds est un réseau loT, le premier sous-ensemble comprenant des serveurs
distants et le second sous-ensemble comprenant des objets connectés.